IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [220]
    Безопасность IT [484]
    Блоки питания, Power Banks, зарядки... [490]
    Видеорегистраторы [220]
    Гаджеты для спорта и здоровья... [190]
    Гаджеты, аксессуары... [625]
    Измерительная техника, инструменты [449]
    Накопители данных [226]
    Нетбуки, Ноутбуки, Ультрабуки [680]
    Мультиварки, блендеры и не только... [158]
    Планшеты [758]
    Радар-детекторы [26]
    Роботы-пылесосы [37]
    Своими руками [357]
    Сети, сетевые технологии, оборудование... [269]
    Смартфоны [4966]
    Фотокамеры, объективы, искусство фотографии.. [543]
    Умный дом [47]
    Электронные книги [96]
    CB, LPD, PMR- связь... [171]
    DECT, IP-телефоны [18]
    Drones, boats, cars... [108]
    electric cars [35]
    GPS-навигаторы, трекеры... [51]
    Linux и не только [4380]
    mini computers и не только... [409]
    News IT, Это интересно, ликбез... [1113]
    Smart TV, UltraHD, приставки, проекторы... [414]
    Smart Watch [263]
    Sound: наушники, плееры, усилители... [616]
    Windows 10... [298]
    Windows 11 [28]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1340
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » 2013 » Август » 31 » Kali Linux - первый взгляд
    11:57
    Kali Linux - первый взгляд

    Kali Linux - первый взгляд

    Серия статей "первый взгляд" продолжается. От миниатюрных дистрибутивов переходим к операционным системам "особого назначения". Сегодня речь пойдёт о Kali Linux.

    Что такое Kali Linux

    Вполне возможно, что ранее Вы ничего не слышали о Kali Linux. Надеюсь, я сумел заинтриговать Вас опубликованной выше фразой "особого назначения". Теперь пришло время расставить все точки над "i".

    Проект существует давно и имеет довольно запутанную историю, которая гласит о слиянии нескольких дистрибутивов.

    Первый изначально имел название Whoppix (White Hat + Knoppix) и базировался на Knoppix. Затем произошла миграция на SLAX и имя изменилось на WHAX (White Hat + SLAX). Автор - Мати Ахарони. Главное в системе - тесты на проникновение.

    Второй назывался Auditor Security Collection и был основан на Knoppix. Автор - Макс Мозер. Главное в системе - тесты на проникновение.

    Схожие цели привели к объединению в один дистрибутив, имя которому Backtrack. И 26 мая 2006 года вышел первый релиз новой системы. С тех пор прошло семь лет и Backtrack стал одним из самых популярных "хакерских чемоданчиков". Он известен не только линуксоидам, но и многим пользователям Windows и Mac OS X. Сложно найти лучший инструмент для комплексного аудита безопасности.


    А 13 марта 2013 года вместо релиза Backtrack 6 был представлен Kali Linux со следующим комментарием:
    Seven years of developing BackTrack Linux has taught us a significant amount about what we, and the security community, think a penetration testing distribution should look like. We’ve taken all of this knowledge and experience and implemented it in our "next generation” penetration testing distribution.

    After a year of silent development, we are incredibly proud to announce the release and public availability of "Kali Linux", the most advanced, robust, and stable penetration testing distribution to date.

    Kali is a more mature, secure, and enterprise-ready version of BackTrack Linux. Trying to list all the new features and possibilities that are now available in Kali would be an impossible task on this single page. We therefore invite you to visit our new Kali Linux Website and Kali Linux Documentation site to experience the goodness of Kali for yourself.

    We are extremely excited about the future of the distribution and we can’t wait to see what the BackTrack community will do with Kali. Sign up in the new Kali Forums and join us in IRC in #kali-linux on irc.freenode.net and help us usher in this new era.
    Вот краткий пересказ этого комментария. За семь лет разработки Backtrack стал таким, каким и должна быть система с тестами на проникновение. Полученные опыт и знания реализованы в дистрибутиве "нового поколения". После года разработки создатели гордятся релизом Kali Linux - самой передовой, надёжной и стабильной системы с тестами на проникновение на сегодняшний день. Kali - это более зрелая,  безопасная и готовая к корпоративному использованию версия Backtrack. Всех изменений на одной странице не написать, поэтому предлагается посетить официальный сайт kali.org. Далее разработчики высказывают своё возбуждение по поводу будущего Kali Linux и сообщества Backtrack.

    Отличия от Backtrack

    Может показаться, что отличия между Backtrack и Kali Linux незначительны. Но это не так.

    Backtrack 5

    Kali Linux 1.0
    Был совершён долгожданный переход с Ubuntu на Debian GNU/Linux. И это вовсе не означает, что используемый софт будет заведомо устаревшим. Репозиторий Kali четыре раза в день синхронизируется с дебиановским для предоставления самых новых версий программ из тестируемых веток.

    В версии Kali 1.0 используется ядро Linux 3.7.2 с кучей патчей поддержки инъекции пакетов для многих типов беспроводных адаптеров. Добавлены драйвера беспроводных устройств, а также средства акселерации подбора паролей и WPA-ключей с помощью технологий Nvidia CUDA и ATI Stream.

    Весь инструментарий для тестирования безопасности был обновлён до актуальных версий.  Из состава исключены 50 программ (дублирующие друг друга и проблемные компоненты). Им на смену пришли более продвинутые альтернативы. Например, iKat - приложение для взлома инфокиосков, терминалов,  WebTV.

    Процесс добавления софта тоже изменился. Теперь за каждый пакет происходит голосование, а уже затем он подписывается GPG-ключом. То есть процедура стала более прозрачной.

    В меню был добавлен пункт "Top 10 Security Tools". Он включает в себя подборку из десяти самых популярных инструментов: aircrack-ng, burpsuite, hydra, john the ripper, maltego, metasploit framework, nmap, sqlmap, wireshark, zaproxy.

    В иерархии файловой системы изменения более значительны. Больше нет директории /pentest -  её состав перемещён в стандартные для linux-системы места (/bin, /etc, /lib, /usr...)

    Увеличилось число доступных архитектур. Поддерживаются и ARM-процессоры, что делает возможным загрузку с мобильных устройств, хромбуков и сверхпопулярного Raspberry pi.

    Архитектур стало больше, а окружений рабочего стола меньше. К сожалению, пропала версия с KDE на борту. И вместо среды GNOME2 доступна GNOME3 Classic. Но оставлена возможность кастомизации, так что можно собрать Kali с KDE, XFCE, LXDE, MATE или i3.

    UPD: ностальгирующие по кедам "из коробки" могут воспользоваться сборкой от black_cat (http://www.kali-kde.com).

    Разработчиками стали ребята из Offensive Security и Rapid7. Последние, кстати, являются авторами Metasploit. Они взяли на себя ответственность по обеспечению официальной технической поддержки использования Metasploit в Kali Linux.

    Вот основной состав команды создателей Kali: Mati (muts) Aharoni, Devon (dookie) Kearns, Raphaël (buxy) Hertzog, Martin (purehate) Bos, Emanuele (crossbower) Acri. Обращаю внимание на то, что Мати Ахарони был автором Whoppix и координатором Backtrack, а Devon Kearns, Raphaël Hertzog, Martin Bos и Emanuele Acri являлись разработчиками Backtrack'а.


    Подведём промежуточные итоги. Kali Linux - это не просто переименованный Backtrack, а новая, более чистая и отлаженная система. Кроме специального инструментария, нескольких разработчиков и дракона на рабочем столе общих черт почти нет.

    Загрузка

    Скачать дистрибутив можно на официальном сайте загрузки: http://www.kali.org/downloads/. Здесь предложено зарегистрироваться для получения новостей о системе. Если Вы не желаете регистрироваться, то нужно нажать на надпись "No thanks, just want to download!"

    Затем откроется страница с выбором параметров образа:

    • Select release - версия системы.
    • Architecture - архитектура. Доступны образы для i386, amd64, armel, armhf.
    • Custom Image - кастомизация образа. Пока на выбор лишь official.
    • Window Manager - среда рабочего стола. На выбор есть GNOME или отсутствие среды (None)
    • Image type - тип образа. Для записи на оптический диск (ISO) или для виртуальной машины (VMWare)
    • Download type - тип загрузки. Прямой ссылкой на файл (Direct) или торрентом (Torrent)
    Далее нажмите на кнопку "Download Kali"

    Установка

    Kali Linux не требует установки на жёсткий диск и может работать как LiveDVD или LiveUSB.

    Для создания LiveDVD достаточно записать ISO-образ на оптический диск любым удобным способом. Создать LiveUSB сложнее, но вполне возможно. Для этого нужно воспользоваться специальным софтом, например, UNetBootIn.

    Запуск

    Для запуска достаточно выставить в BIOS'е компьютера загрузку с оптического диска или флеш-карты (в зависимости от того, что Вы создали ранее).

    Среди опций доступны следующие:
    • Live - обычный запуск
    • Live failsafe - запуск в отказоустойчивом режиме
    • Live forensic mode - запуск в режиме эксперта
    • Install - установка на жёсткий диск
    • Graphical Install - установка на жёсткий диск с использованием псевдографического режима
    • Install with speech  synthesis - установка со звуковым воспроизведением опций и вводимых символов
    • Advanced options - дополнительные опции загрузки

    Кстати, в отличии от Backtrack, Kali при выборе режима Live сразу грузится на рабочий стол, а не в консоль, поэтому не придётся тратить время на ввод startx.

    По-умолчанию работа ведётся от имени суперпользователя. Его пароль toor.

    Иерархия меню Kali Linux

    Меню с инструментарием настолько велико, что нет никакого смысла делать кучу скриншотов с ним. Поэтому я решил перепечатать его пункты сюда. Возможно, этот список станет отличной "картой" по объёмному меню.

    Большинство приложений консольные и имеют хорошую документацию. Для её вызова достаточно ввести в консоли man имя_приложения. Статья не резиновая, так что прокомментирую лишь наиболее популярные пункты.
    • Top 10 Security Tools
      • aircrack-ng - взлом WEP и WPA паролей, осуществляемый путём сбора пакетов. Может использоваться как сниффер. Для успешного взлома нужно использовать в связке с airmon-ng, airodup-ng и aireplay-ng. Ну и john для перебора лишним не будет
      • burpsuite - отличная платформа для проведения атак на веб-приложения
      • hydra - распараллеленный взломщик логинов от легендарной группировки "The Hacker Choice". Позволяет подбирать пароли к POP3, IMAP, SSH, FTP, MySQL, MS-SQL, HTTP, HTTPS
      • john - утилита для для восстановления паролей по их хешам. Производит как атаки по словарю, так и брутфорс.
      • maltego - сбор информации с различных баз данных для социальной инженерии
      • metasploit framework - платформа для создания и отладки эксплойтов
      • nmap - утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния портов и соответствующих им служб
      • sqlmap - приложение для сканирования уязвимостей в sql-подобных системах управления базами данных. Позволяет делать sql-инъекции
      • wireshark - анализатор сетевого трафика. Перехватывает трафик и отображает его в детальном виде
      • zaproxy - инструмент, позволяющий упростить поиск уязвимостей в веб-приложениях
    • Information Gathering
      • DNS Analysis
        • dnsdict6
        • dnsenum
        • dnsmap
        • dnsrecon
        • dnsrevenum6
        • dnstracer
        • dnswalk
        • fierce
        • maltego
        • nmap
        • urlcrazy
        • zenmap
      • IDS/IPS Identification
        • fragroute
        • fragrouter
        • ftest
        • lbd
        • wafw00f
      • Live Host Identification
        • alive6
        • arping
        • cdpsnarf
        • detect-new-ip6
        • detect_sniffer6
        • dmitry
        • dnmap-client
        • dnmap-server
        • fping
        • hping3
        • inverse_lookup6
        • miranda
        • ncat
        • netdiscover
        • nmap
        • passive_discovery6
        • thcping6
        • wol-e
        • xprobe2
        • zenmap
      • Network Scanners
        • dmitry
        • dnmap-client
        • dnmap-server
        • netdiscover
        • nmap
        • zenmap
      • OS Fingerprinting
        • dnmap-client
        • dnmap-server
        • miranda
        • nmap
        • zenmap
      • OSINT Analysis
        • casefile
        • creepy
        • dmitry
        • jigsaw
        • maltego
        • metagoofil
        • theharvester
        • twofi
        • urlcrazy
      • Route Analysis
        • 0trace
        • dnmap-client
        • dnmap-server
        • intrace
        • netmask
        • trace6
      • Service Fingerprinting
        • dnmap-client
        • dnmap-server
        • implementation6
        • implementation6d
        • ncat
        • nmap
        • sslscan
        • sslyze
        • tlssled
        • zenmap
      • SMB Analysis
        •  acccheck
        • nbtscan
        • nmap
        • zenmap
      • SMTP Analysis
        • nmap
        • smtp-user-enum
        • swaks
        • zenmap
      • SNMP Analysis
        • braa
        • cisco-auditing-tool
        • cisco-torch
        • copy-router-config
        • merge-router-config
        • nmap
        • onesixtyone
        • snmpcheck
        • zenmap
      • SSL Analysis
        • sslcaudit
        • ssldump
        • sslh
        • sslscan
        • sslsniff
        • sslstrip
        • sslyze
        • stunnel4
        • tlssled
      • Telephony Analysis
        • ace
      • Traffic Analysis
        • 0trace
        • cdpsnarf
        • ftest
        • intrace
        • irpass-ass
        • irpass-cdp
        • p0f
        • tcpflow
        • wireshark
      • VoIP Analysis
        • ace
        • enumiax
      • VPN Analysis
        • ike-scan
    • Vulnerability Analytics
      • Cisco Tools
        • cisco-auditing-tool
        • cisco-global-exploiter
        • cisco-ocs
        • cisco-torch
        • yersinia
      • Database Assessment
        • bbqsql
        • dbpwaudit
        • hexorbase
        • mdb-export
        • mdb-hexdump
        • mdb-parcecsv
        • mdb-sql
        • mdb-tables
        • oscanner
        • sidguesser
        • sqldict
        • sqlmap
        • sqlninja
        • sqlsus
        • tnscmd10g
      • Fuzzing Tools
        • bed
        • fuzz_ip6
        • ohrwurm
        • powerfuzzer
        • sfuzz
        • siparmyknife
        • spike-generic_chunked
        • spike-generic_listen_tcp
        • spike-generic_send_tcp
        • spike-generic_send_udp
      • Misc Scanners
        • lynis
        • nikto
        • nmap
        • unix-privsc-check
        • zenmap
      • Open Source Assessment
        • casefile
        • maltego
      • OpenVAS
        • openvas-gsd
        • openvas-setup
    • Web Applications
      • CMS Identification
        • blindelephant
        • plecost
        • wpscan
      • Database Exploitation
        • bbqsql
        • sqlninja
        • sqlsus
      • IDS/IPS Identification
        • ua-tester
      • Web Application Fuzzers
        • burpsuite
        • powerfuzzer
        • webscarab
        • webslayer
        • websploit
        • wfuzz
        • xsser
        • zaproxy
      • Web Application Proxies
        • burpsuite
        • paros
        • proxystrike
        • vega
        • webscarab
        • zaproxy
      • Web Crawlers
        • apache-users
        • burpsuite
        • cutycapt
        • dirb
        • dirbuster
        • vega
        • webscarab
        • webslayer
        • zaproxy
      • Web Vulnerability Scanners
        • arachni_web
        • burpsuite
        • cadaver
        • davtest
        • deblaze
        • fimap
        • grabber
        • joomscan
        • nikto
        • padbuster
        • proxystrike
        • skipfish
        • sqlmap
        • uniscan-gui
        • vega
        • w3af
        • wapiti
        • webscarab
        • webshag-gui
        • websploit
        • whatweb
        • wpscan
        • xsser
        • zaproxy
    • Password Attacks
      • GPU Tools
        • oclhashcat-lite
        • oclhashcat-plus
        • pyrit
      • Offline Attacks
        • cachedump
        • chntpw
        • cmospwd
        • crunch
        • dictstat
        • fcrackzip
        • hashcat
        • hash-identifier
        • john
        • johnny
        • lsadump
        • maskgen
        • oclhashcat-lite
        • oclhashcat-plus
        • ophcrack
        • ophcrack-cli
        • policygen
        • pwdump
        • pyrit
        • rainbowcrack
        • rcracki_mt
        • rsmangler
        • samdump2
        • sipcrack
        • sucrack
        • truecrack
      • Online Attacks
        • acccheck
        • burpsuite
        • cewl
        • cisco-auditing-tool
        • dbpwaudit
        • findmyhash
        • hydra
        • hydra-gtk
        • keimpx
        • medusa
        • ncrack
        • onesixtyone
        • patator
        • phrasendrescher
        • thc-pptp-bruter
        • webscarab
        • zaproxy
    • Wireless Attacks
      • Bluetooth Tools
        • bluelog
        • bluemaho
        • blueranger
        • btscanner
        • fang
        • spooftooph
      • Other Wireless Tools
        • zbassocflood
        • zbconvert
        • zbdsniff
        • zbdump
        • zbfind
        • zbgoodfind
        • zbreplay
        • zbstumbler
      • RFID / NFC Tools
        • NFC Tools
          • mfcuk
          • mfoc
          • mifare-classic-format
          • nfc-list
          • nfc-mfclassic
        • RFIDiot AGG
          • brute force hitag2
          • bruteforce mifare
          • calculate jcop mifare keys
          • continuous select tag
          • copy iso15693 tag
          • epassport read/write/clone
          • format mifare 1k value blocks
          • identify hf tag type
          • identify lf tag type
          • jcop info
          • jcop mifare read/write
          • jcop set atr historical bytes
          • read acg reader eeprom
          • read lf tag
          • read mirafe
          • read tag
          • read/write/clone unique (em4x02)
          • reset q5 tag
          • select tag
          • set fdx-b id
          • test acg lahf
        • RFIDiot FROSCH
          • read/write/clone unique (em4x02)
          • reset hitag2 tag
          • set fdx-b id
          • test frosch reader
        • RFIDiot PCSC
          • bruteforce mirafe
          • calculate jcop mirafe keys
          • chip & pin info
          • continuous select tag
          • epassport read/write/clone
          • identify hf tag  type
          • jcop info
          • jcop mirafe read/write
          • jcop set atr historical bytes
          • read mirafe
          • read tag
          • select tag
      • Wireless Tools
        • aircrack-ng
        • asleap
        • bully
        • cowpatty
        • eapmd5pass
        • fern-wifi-cracker
        • genkeys
        • genpmk
        • giskismet
        • kismet
        • mdk3
        • wifiarp
        • wifidns
        • wifi-honey
        • wifiping
        • wifitap
        • wifite
    • Exploitation Tools
      • BeEF XSS Framework
        • beef
      • Cisco Attacks
        • cisco-auditing-tool
        • cisco-global-exploiter
        • cisco-ocs
        • cisco-torch
        • yersinia
      • Exploit Database
        • searchsploit
      • Metasploit
        • metasploit community / pro
        • metasploit diagnostic logs
        • metasploit diagnostic shell
        • metasploit framework
        • update metasploit
      • Network Exploitation
        • armitage
        • exploit6
        • ikat
        • jboss-autopwn-linux
        • jboss-autopwn-win
        • termineter
      • Social Engineering Toolkit
        • se-toolkit 
    • Sniffing/Spoofing
      • Network Sniffers
        • darkstat
        • dnschef
        • dnsspoof
        • dnsiff
        • ettercap-graphical
        • hexinject
        • mailsnarf
        • msgsnarf
        • netsniff-ng
        • passive_discovery6
        • responder
        • sslsniff
        • tcpflow
        • urlsnarf
        • webmitm
        • webspy
        • wireshark
      • Network Spoofing
        • dnschef
        • ettercap-graphical
        • evilgrade
        • fake_advertise6
        • fake_dhcps6
        • fake_dns6d
        • fake_dnsipdate6
        • fake_mipv6
        • fake_mld26
        • fake_mld6
        • fake_mldrouter6
        • fake_router26
        • fake_router6
        • fake_solicitate6
        • fiked
        • macchanger
        • parasite6
        • randicmp6
        • rebind
        • redir6
        • responder
        • sniffjoke
        • sslstrip
        • tcpreplay
        • wifi-honey
        • yersinia
      • Voice and Surveillance
        • msgsnarf
      • VoIP Tools
        • iaxflood
        • inviteflood
        • ohrwurm
        • protos-sip
        • rtpbreak
        • rtpflood
        • rtpinsertsound
        • rtpmixsound
        • sctpscan
        • siparmyknife
        • sipp
        • sipsak
        • svcrack
        • svcrash
        • svmap
        • svreport
        • svwar
        • voiphopper
      • Web Sniffers
        • burpsuite
        • dnsspoof
        • driftnet
        • ferret
        • hamster
        • mitmproxy
        • owasp-zap
        • urlsnarf
        • webmitm
        • webscarab
        • webspy
    • Maintaining Access
      • OS Backdoors
        • cymothoa
        • dbd
        • intersect
        • powersploit
        • sbd
        • u3-pwn
      • Tunneling Tools
        • cryptcat
        • dbd
        • dns2tcpc
        • dns2tcpd
        • iodine
        • miredo
        • ncat
        • proxychains
        • proxytunnel
        • ptunnel
        • pwnat
        • sbd
        • socat
        • sslh
        • stunnel4
        • udptunnel
      • Web Backdoors
        • webacoo
        • weevely
    • Reverse Engeneering
      • Debuggers
        • edb-debugger
        • ollydbg
      • Disassembly
        • jad
        • rabin2
        • radiff2
        • rasm2
        • recstudio
        • recstudio-cli
      • Misc RE Tools
        • apktool
        • clang
        • clang++
        • dex2jar
        • flasm
        • javasnoop
        • radare2
        • rafind2
        • ragg2
        • ragg2-cc
        • rahash2
        • rarun2
        • rax2
    • Stress Testing
      • Network Stress Testing
        • denial6
        • dhcpig
        • dos-new-ip6
        • flood_advertise6
        • flood_dhcpc6
        • flood_mld26
        • flood_mld6
        • flood_mldrouter6
        • flood_router26
        • flood_router6
        • flood_solicitate6
        • fragmentation6
        • inundator
        • kill_router6
        • macof
        • rsmurf6
        • siege
        • smurf6
        • t50
      • VoIP Stress Testing
        • iaxflood
        • inviteflood
      • Web Stress Testing
        • thc-ssl-dos
      • WLAN Stress Testing
        • mdk3
        • reaver
    • Hardware Hacking
      • Android Tools
        • android-sdk
        • apktool
        • baksmali
        • dex2jar
        • smali
      • Arduino Tools
        • arduino
    • Forensics
      • Anti-Virus Forensics Tools
        • chkrootkit
      • Digital Anti-Forensics
        • chkrootkit
      • Digital Forensics
        • autopsy
        • binwalk
        • bulk_extractor
        • chrootkit
        • dc3dd
        • dcfldd
        • extundelete
        • foremost
        • fsstat
        • galleta
        • tsk_comparedir
        • tsk_loaddb
      • Forensic Analysis Tools
        • affcompare
        • affcopy
        • affcrypto
        • affdiskprint
        • affinfo
        • affsign
        • affstats
        • affuse
        • affverify
        • affxml
        • autopsy
        • binwalk
        • blkcalc
        • blkcat
        • blkstat
        • bulk_extractor
        • ffind
        • fls
        • foremost
        • galleta
        • hfind
        • icat-sleuthkit
        • ifind
        • ils-sleuthkit
        • istat
        • jcat
        • mactime-sleuthkit
        • missidentify
        • mmcat
        • pdgmail
        • readpst
        • reglookup
        • sigfind
        • sorter
        • srch_strings
        • tsk_recover
        • vinetto
      • Forensic Carving Tools
        • binwalk
        • bulk_extractor
        • foremost
        • jls
        • magicrescue
        • pasco
        • pev
        • recoverjpeg
        • rifiuti2
        • safecopy
        • scalpel
        • scrounge-ntfs
      • Forensic Hashing Tools
        • md5deep
        • rahash2
      • Forensic Imaging Tools
        • affcat
        • affconvert
        • blkls
        • dc3dd
        • dcfldd
        • ddrescue
        • ewfacquire
        • ewfacquirestream
        • ewfexport
        • ewfinfo
        • ewfverify
        • fsstat
        • guymager
        • img_cat
        • img_stat
        • mmls
        • mmstat
        • tsk_gettimes
      • Forensic Suites
        • autopsy 
        • dff
      • Network Forensics
        • p0f
      • Password Forensics Tools
        • chntpw
      • PDF Forensics Tools
        • pdf-parser
        • peepdf
      • RAM Forensics Tools
        • volafox
        • volatility
    • Reporting Tools
      • Documentation 
        • dradis
        • keepnote
      • Evidence Management
        • casefile
        • magictree
        • maltego
        • metagoofil
        • pipal
        • truecrypt
      • Media Capture
        • cutycapt
        • recordmydesktop
    • System Services
      • BeEF
        • beef start
        • beef stop
      • Dradis
        • dradis start
        • dradis stop
      • HTTP
        • apache2 restart
        • apache2 start
        • apache2 stop
      • Metasploit
        • community / pro start
        • community / pro stop
      • MySQL
        • mysql restart
        • mysql start
        • mysql stop
      • SSH
        • sshd restart
        • sshd start
        • sshd stop

    Настоятельно рекомендую ознакомиться с пунктами меню. Ведь многие люди считают, что инструментарий состоит лишь из утилит для проникновения и взлома паролей. Но кроме этого есть декомпиляторы, средства для создания скринкастов, Android SDK и другой полезный софт.

    Кроме того обратите внимание на наличие той или иной программы. Я, например, упустил из виду тот момент, когда были добавлены reaver и apktool.

    Скриншоты

    В этом месте должно быть 20-30 снимков экрана с процедурой загрузки, рабочим столом и главным меню. Но этого не будет. Огромная структура меню уже была представлена выше. Поэтому здесь всего лишь 4 скриншота:

    Выбор способов загрузки Kali Linux

    Рабочий стол GNOME3 Session Fallback (GNOME Classic)

    Меню с инструментарием Kali Linux

    Версия ядра

    Заключение

    Kali Linux - достойный наследник Backtrack. Это лучший дистрибутив для тестирования безопасности. Больше добавить нечего.



    Теперь небольшое напутствие. Так было с Backtrack'ом, так будет и с Kali. Найдётся множество людей, желающих установить дистрибутив себе и стать великими "хакерами". Но так делать не надо.

    Во-первых, Kali не нужно использовать в качестве основной системы. Лучшим вариантом является загрузка с LiveDVD или LiveUSB.

    Во-вторых, для работы нужны знания и опыт работы в операционных системах семейства GNU/Linux.

    В-третьих, дистрибутив нацелен на взлом с целью выявления проблем в защите и их исправления. Конечно, взломать Wi-Fi или сбросить пароль администратора в Windows не составит труда. Можно взломать компьютер как друга, так и врага.

    http://vlsu.blogspot.com/2013/07/kali-linux.html
    Категория: Linux и не только | Просмотров: 4753 | Добавил: laptop | Рейтинг: 4.6/5
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    «  Август 2013  »
    ПнВтСрЧтПтСбВс
       1234
    567891011
    12131415161718
    19202122232425
    262728293031
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2024